← До списку лабораторних по Linux
Повний опис / сценарій лабораторної:
Мета: навчитися керувати доступом до su через PAM модулі, обмежуючи можливість піднімати привілеї тільки для адміністративних користувачів. Крок 1. Переглянути конфігураційний файл PAM для su. Команда: sudo cat /etc/pam.d/su Пояснення: знайдіть рядки з pam_wheel або аналогічними модулями. Крок 2. Створити групу wheel якщо її немає. Команда: sudo groupadd wheel 2>/dev/null || echo "група вже існує" Крок 3. Додати свій акаунт у групу wheel. Команда: sudo usermod -aG wheel ваш_користувач Пояснення: перезайдіть у сесію щоб група застосувалась. Крок 4. Увімкнути pam_wheel. Пояснення: у файлі /etc/pam.d/su розкоментуйте або додайте рядок на кшталт auth required pam_wheel.so group=wheel. Крок 5. Спробувати використати su під своїм користувачем. Команда: su - Пояснення: як член групи wheel ви маєте отримати доступ. Крок 6. Створити тестового користувача який не у групі wheel. Команда: sudo useradd -m test_su Крок 7. Спробувати використати su від імені test_su. Пояснення: система має відмовити у доступі ще на стадії PAM. Крок 8. Переглянути логи з повідомленнями про відмову. Команда: sudo grep -i "su" /var/log/auth.log | tail -n 20 Пояснення: подивіться як фіксується блокування su. Крок 9. Повернути конфігурацію до початкового стану якщо це не навчальний сервер. Пояснення: приберіть налаштування якщо вони не узгоджені з політикою безпеки. Крок 10. Міні звіт. Завдання: опишіть відмінності між використанням su та sudo з точки зору аудиту і безпеки.